abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:22 | Nová verze

    Byla vydána nová verze 10.2 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky Immich, Immich Machine Learning, uv a RustDesk Client.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | Nová verze

    TypeScript (Wikipedie), tj. JavaScript rozšířený o statické typování a další atributy, byl vydán v nové verzi 6.0. Příští verze 7.0 je kvůli výkonu přepisována do programovacího jazyka Go.

    Ladislav Hagara | Komentářů: 0
    včera 20:33 | Zajímavý článek

    Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.

    Ladislav Hagara | Komentářů: 5
    včera 19:44 | IT novinky

    Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).

    Ladislav Hagara | Komentářů: 3
    včera 15:00 | Nová verze

    Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 01:44 | Bezpečnostní upozornění

    Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo

    … více »
    NUKE GAZA! 🎆 | Komentářů: 12
    22.3. 21:33 | Komunita

    Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:

    … více »
    NUKE GAZA! 🎆 | Komentářů: 28
    22.3. 17:22 | Nová verze

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).

    Ladislav Hagara | Komentářů: 0
    21.3. 15:22 | IT novinky

    Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního

    … více »
    NUKE GAZA! 🎆 | Komentářů: 7
    21.3. 15:11 | Zajímavý projekt

    Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.

    Ladislav Hagara | Komentářů: 14
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1140 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Šifrování disku a dopad na výkon 2

    23.9.2009 00:43 | Přečteno: 1162× | Linux | poslední úprava: 23.9.2009 00:57

    V minulém zápisku jsem představil výsledky performance testu kopírování velikého souboru na různé souborové systémy s porovnáním toho samého při šifrování disku. Dnes bych toto téma rozšířil o LVM.

    Opět jsem použil stejný soubor o velikosti 10GB, který jsem kopíroval z prvního disku na nový disk. Na novém disku jsem využil stejnou testovací partition 60GB (sdb1) a k ní jsem připravil další 20GB (sdb2). S ohledem na výsledky předchozího testu jsem pracoval pouze s vítězem pro veliké soubory: jfs. Celkem proběhly 3 testy.

    Šifrování pod LVM vrstvou
    Vytvořil jsem šifrovací zařízení přímo nad diskovou partiton, to jsem přiřadil jako physical volume pod LVM a nad ním jsem vytvořil souborový systém jfs.

    cryptsetup luksFormat /dev/sdb1
    cryptsetup luksOpen /dev/sdb1 dm-crypt
    pvcreate /dev/mapper/dm-crypt
    vgcreate vg-crypt /dev/mapper/dm-crypt
    lvcreate --name data-test --size 15G vg-crypt
    mkfs.jfs /dev/vg-crypt/data-test
    

    čas kopírování 3m33.384s
    Linux 2.6.28-gentoo-r5 (dx2300) 	22.9.2009 	_x86_64_	(2 CPU)
    
    20:39:14        CPU     %user     %nice   %system   %iowait    %steal     %idle
    20:39:24        all      0,00      0,00     40,95     41,95      0,00     17,10
    20:39:34        all      0,00      0,00     39,90     41,80      0,00     18,30
    20:39:44        all      0,05      0,00     41,63     41,58      0,00     16,74
    20:39:54        all      0,05      0,00     40,70     41,30      0,00     17,95
    20:40:04        all      0,10      0,00     43,81     41,26      0,00     14,84
    Average:        all      0,04      0,00     41,40     41,58      0,00     16,98
    

    Šifrování nad LVM vrstvou
    Diskovou partition jsem přiřadil LVM, následně vzniklé logical volume jsem použil pro vytvoření šifrovacího zařízení a to jsem pak naformátoval na jfs.
    pvcreate /dev/sdb2
    vgcreate vg-sdb2 /dev/sdb2
    lvcreate --name lv_for_crypt --size 15G vg-sdb2
    cryptsetup luksFormat /dev/vg-sdb2/lv_for_crypt
    cryptsetup luksOpen /dev/vg-sdb2/lv_for_crypt sifrovani_nad_lvm
    mkfs.jfs /dev/mapper/sifrovani_nad_lvm 
    

    čas kopírování 3m27.111s
    Linux 2.6.28-gentoo-r5 (dx2300) 	22.9.2009 	_x86_64_	(2 CPU)
    
    23:40:11        CPU     %user     %nice   %system   %iowait    %steal     %idle
    23:40:21        all      0,00      0,00     43,10     41,85      0,00     15,05
    23:40:31        all      0,05      0,00     43,81     42,26      0,00     13,89
    23:40:41        all      0,00      0,00     43,50     41,30      0,00     15,20
    23:40:51        all      0,00      0,00     42,28     41,28      0,00     16,44
    23:41:01        all      0,05      0,00     43,66     40,51      0,00     15,78
    Average:        all      0,02      0,00     43,27     41,44      0,00     15,27
    

    Pro srovnání jsem použil také souborový systém jfs nad LVM bez šifrování.

    čas kopírování 3m18.717s
    Linux 2.6.28-gentoo-r5 (dx2300) 	22.9.2009 	_x86_64_	(2 CPU)
    
    20:50:32        CPU     %user     %nice   %system   %iowait    %steal     %idle
    20:50:42        all      0,00      0,00      6,75     43,23      0,00     50,02
    20:50:52        all      0,00      0,00      7,90     42,13      0,00     49,98
    20:51:02        all      0,05      0,00      8,35     42,43      0,00     49,18
    20:51:12        all      0,05      0,00      8,05     42,78      0,00     49,13
    20:51:22        all      0,00      0,00      7,65     43,20      0,00     49,15
    Average:        all      0,02      0,00      7,74     42,75      0,00     49,49
    
    Shrnutí

    Použití LVM dopad na výkon má, což je vidět z posledního srovnávacího testu bez šifrování, který včera dopadl zhruba o 4s lépe. Nadruhou stranu to ovšem není nic dramatického a LVM není potřeba se bránit zejména tam, kde je využito smysluplně.
    Pokud jde o šifrování pod a nad LVM, pak bych to hodnotil z pohledu dopadu na výkon asi jako prašť nebo uhoď. Ačkoli výsledky šifrování nad LVM dopadly lépe, uvědomil jsem si, že podmínky nebyly stejné. V případě šifrování pod LVM využívalo šifrovací zařízení celou 60GB partition a to ho mohlo znevýhodnit proti testu nad LVM, kde bylo omezené velikostí logického oddílu 15GB. Přetestovat znovu se mi to ale už nechce.
    Jako daleko důležitější postřeh vnímám porovnání dnešních výsledků šifrování disku se souborovým systémem jfs a včerejších s ext3. Zde je rozdíl zcela patrný a je vidět, že správnou volbou souborového systému se dá hodně ovlivnit.

    Dnes už jdu spát, zítra musím zase do práce, ale dnešní test ve mně vyvolal další otázky. V případě šifrování pod LVM má šifrovací zařízení k dispozici třeba i celý disk a LVM může logické oddíly nad ním různě zvětšovat a zmenšovat - v pohodě bez poškození dat? V opačném případě zvětším-li velikost LVM pod šifrovacím zařízením, bude možné zvětšit i souborový systém nad ním?

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    frEon avatar 23.9.2009 07:45 frEon | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2
    lvm jde zvetsovat i pri pouziti sifrovani
    Talking about music is like dancing to architecture.
    23.9.2009 13:58 hufhendr | skóre: 33 | blog: U hufhendra
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2

    Předpokládám, že toto se týká zvětšení LVM nad šifrovacím zařízením ?

    23.9.2009 14:34 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2
    Tak nebo tak tomu nic nebrání. Já běžně zvětšuji zásobník LVM < dm-crypt < souborový systém.
    23.9.2009 19:48 hufhendr | skóre: 33 | blog: U hufhendra
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2

    To znamená, jen abych si to dovedl správně představit, že šifrovací zařízení je vlastně roura? Úplně nezávislá na velikosti disku a již zašifrovaných datech?

    23.9.2009 22:09 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2
    Dá se to tak představit, ale jsou tam jistá omezení, jako je zarovnání do bloku (používané proudové šifry jsou ve skutečnosti blokové) nebo závislost na pořadí bloku (některé režimy šifer odvozují inicializační vektor od čísla bloku na zařízení).
    24.9.2009 21:13 hufhendr | skóre: 33 | blog: U hufhendra
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2

    Takže platí stará pravda: "Použijeme-li v symetrickém šifrování jeden klíč, bude vstup vždy reprezentován stejným šifrovaným výstupem."

    To znamená, že vlastně vůbec nezáleží na velikosti šifrovacího zařízení, je to úplně irelevantní. Nevím proč jsem si to tak nějak pořád představoval jako ve starých válečných filmech, kde dešifrovali data přijatá rádiem na čtverečkovém papíře přiložením jiného papíru s prostřihanými okénky (bitmapa) a hlava mi pak nechtěla pobrat, že by se ten papír třeba zvětšil a mohlo by to fungovat.

    23.9.2009 09:25 CEST
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2
    "V opačném případě zvětším-li velikost LVM pod šifrovacím zařízením, bude možné zvětšit i souborový systém nad ním?"

    Mam doma taky nejaky sifrovany data a taky jsem premyslel, jak by to bylo lepsi udelat. Aktualne mam 5x2GB soubory jako PV, ktere jsou spojeny do VG a na tom je sifrovana LV. Vyhoda je, ze aktivuju LV a pres cryptsetup otevru jednu LV a tu namountuju. Nevyhoda je, ze si nejsem jistej, jestli se da ta sifrovana LV zvetsit. Pridam dalsi 2GB image, udelam PV, rozsirim VG, ale co ted? Ted jsem koukal, asi by sifrovany oddil rozsirit mohl jit, asi to zkusim.

    Druha varianta je mit sifrovane jednotlive PV a po otevreni na ne vytvorit VG a LV. Vyhody jsou (a) moznost mit ruzna hesla pro jednotlive oddily, (b) jednoduche pridani dalsiho oddilu a vlozeni do VG. Nevyhoda je nutnost zadavat nekolik hesel pri otevirani oddilu.
    24.9.2009 22:34 hufhendr | skóre: 33 | blog: U hufhendra
    Rozbalit Rozbalit vše Re: Šifrování disku a dopad na výkon 2

    Tak jsem právě otestoval zvětšení LV pod dm-crypt a následné zvětšení jfs nad ním, proběhlo to bez poškození dat, prostě perfektně.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.